در حال بارگزاري ويديو ...

حمله توسعه یافته بر طول هش ها – Length Extension Attack

توی این ویدیو با Length Extension Attack آشنا می شوید که یک حمله به هش های تولید شده است که با تغییر طول آنها و دسترسی به سورس آنها می توان هش مورد نظر را پیدا کرد.

https://github.com/ajalt/python-sha1

در ابتدا ما به نحوه انجام رمزنگاری و نحوه هش گزاری داده های مختلف نگاهی می اندازیم. باید بدانیم که رمز نگاری سالهاست که به عنوان یک علم شناخته شده است. سپس به نحوه رمزنگاری داده ها با توجه به کلید و نحوه رمز نگاری های یک طرفه و قوانین مربوط به آن می پردازیم.

نحوه ماشده هش های مختلف از طریق ترمینال لینوکس به این صورت است :

> echo -n [هش مورد نظر] | [عبارت مورد نظر]

به عنوان مثال می توان هش sha عبارت ۱۲۳۴  را به اینصورت به دست آورد :

که عبارت زیر بدست می آید :

همچنین می توانید ببینید که تنها با تغییر جزیی در عبارت موردنظر هش به طور کلی تغییر می یابد :

همونطور که می بینید با نگاه کردن به هش ها راهی برای تشخیص اینکه این دو عبارت هش شده شبیه به هم هستند وجود ندارد.

سپس الکوریتم مربوط به sha  را از گیت هاب دانلود کرده وبه این صورت اجرا می کنیم :

خوب ما می تونیم به این هش ها حملاتی رو پایه ریزی کنیم. به این صورت که هش های ایجاد شده رامقایسه کنیم تا به پاسخ درست برسیم.

اما کاری که ما می کنیم به این صورت هست که میایم و یه تغییراتی توی فایل دانلود شده از گیت هاب میدیم. از جمله تغییر در طول رشته و چند تغییر دیگه..

سپس تغییراتی در فایل خودمون ایجاد کرده و نتیجه هر کدوم رو میبینیم.

کاری که ما میایم و میکنیم اینه که ابتدا قسمت هگز رو در کد از حالت کامنت خارج می کنیم سپس میایم و نتیجه رو با توجه به ورودی ای مختلف چک میکنیم. می توانیم قسمتی از کلید اصلی را از آن تشخیص دهیم و سپس با استفاده از آن و دیکد کردن کد مورد نظر و کلیدها هش مورد نظر را به دست بیاوریم. این یک نوع حمله است که به توضیحات آن در ویدیوی بالا قابل مشاهده است.

 

دانلود “حمله توسعه یافته بر طول هش ها - Length Extension Attack” Length-extension-attack.rar – Downloaded 144 times –

ارسال نظر

ایمیل شما منتشر نخواهد شد. پر کردن ورودی ها الزامی است. *

*

20 − 1 =